»Die Zeit läuft nicht, sie rennt.« Friedrich Schillers Zitat trifft vor allem auf Cyberbedrohungen zu: diese werden nicht nur zunehmend komplexer, sondern entwickeln sich in rasantem Tempo weiter. Traditionelle Sicherheitsmaßnahmen stoßen immer häufiger an ihre Grenzen. In Sachen Authentifizierung zur kritischen Unternehmensinfrastruktur wird es besonders heikel – insbesondere, wenn es sich um privilegierte Konten handelt. Über sie bekommt man Zugang zu den sensibelsten Daten eines Unternehmens.
Genau hier kommt Privileged Access Management (PAM) ins Spiel. PAM ist eine umfassende Cybersecurity-Lösung, die den Zugriff auf privilegierte Konten verwaltet, überwacht und kontrolliert. Im Bereich der Cybersecruity wird ja schon seit einiger Zeit auf die Vorteile von künstlicher Intelligenz (KI) zurückgegriffen.
Wie kann die Integration von künstlicher Intelligenz in eine PAM-Lösung nicht nur die Effizienz erhöhen, sondern auch die Sicherheit auf ein völlig neues Niveau heben?
Warum PAM so wichtig ist. Privilegierte Konten verfügen über erweiterte Berechtigungen und ermöglichen es Nutzern, administrative Aufgaben durchzuführen, die tief in die IT-Infrastruktur eines Unternehmens eingreifen können. Das macht sie zu einem der beliebtesten Ziele für Cyberkriminelle. Wenn ein solches Konto kompromittiert wird, können Angreifer manipulativen Zugang zu den kritischsten Systemen und Daten des Unternehmens erhalten. Das primäre Ziel von PAM ist daher die rollenbasierte Zugriffskontrolle auf diese Konten. Nur so lässt sich das Risiko einer unbefugten Nutzung auf ein Minimum reduzieren.
Best Practice: Zugriffe auf Hochrisiko-Systeme und -Prozesse sollten ausschließlich über PAM erfolgen und dokumentiert werden, sowie entsprechende Genehmigungsworkflows mit einbezogen werden.
KI – der Wächter für Privileged Access Management. Vom Prinzip kann man sich die Rolle von KI für PAM-Lösungen wie folgt veranschaulichen: KI fungiert in diesem Zusammenhang wie ein digitaler Wachhund, der das Verhalten von Benutzern mit privilegiertem Zugriff kontinuierlich überwacht und analysiert. In der Praxis bedeutet das, dass KI-Algorithmen in der Lage sind, ungewöhnliche Aktivitäten zu erkennen – beispielsweise wenn ein Nutzer sich zu untypischen Zeiten einloggt oder versucht, auf normalerweise gesperrte Ressourcen zuzugreifen. So kann KI etwa dann Alarm schlagen, wenn ein Mitarbeiter oder Dienstleister plötzlich versucht, auf hochsensible Dateien zuzugreifen. Auf diese Weise dient KI als eine Art virtuelle Sicherheitskraft, die verdächtige Aktivitäten in Echtzeit erkennt und reagiert. Administratoren oder das angebundene SOC (Security Operation Center) werden sofort benachrichtigt; bei hoher Wahrscheinlichkeit einer korrumpierten Sitzung wird diese unmittelbar beendet, um keinen weiteren Schaden zuzulassen.
KI geht jedoch über reine Überwachung hinaus. Sie ist in der Lage, aus historischen Daten zu lernen und daraus Schlüsse zu ziehen, um kontinuierlich Zugangskontrollen zu verbessern. Die KI erkennt nicht nur kurzfristige Bedrohungen, sondern kann sich auch langfristig an neue Muster und Risiken anpassen. Dadurch wird sie zum adaptiven Gehirn hinter dem PAM-System, das auch auf zukünftige Bedrohungen vorbereitet ist.
Wie sieht der reale Einsatz aus? Der polnische Sicherheitsspezialist Fudo hat als erster PAM-Hersteller die Vorteile der KI in seine PAM-Lösung eingebaut. Das Entwicklerteam hat bereits vor sechs Jahren mit der Programmierung begonnen.
Die wichtigste Produkteigenschaft ist die Fähigkeit zur Analyse individuellen Nutzerverhaltens. KI erstellt für jeden Nutzer ein personalisiertes Verhaltensmuster, und sobald eine Aktivität vom normalen Verhalten abweicht, wird der Administrator sofort benachrichtigt. Dies erfolgt typischerweise durch biometrische Identifikation, beispielsweise durch das Tippverhalten eines Anwenders auf seiner Tastatur. Auf diese Weise können potenzielle Bedrohungen frühzeitig erkannt und entsprechende Gegenmaßnahmen ergriffen werden.
Ein besonderer Vorteil ist die Flexibilität bei der Konfiguration des KI-Moduls. Unternehmen können festlegen, welche Kriterien und Zeiträume für das Training der KI verwendet werden sollen. Das System wird somit in die Lage versetzt, Nutzerverhalten auf der Basis von Protokollen wie SSH und RDP zu analysieren und stellt für jede Session detaillierte Statistiken zur Verfügung. Damit kann es spezifische Nutzerverhaltensweisen in Echtzeit erkennen und auf Grundlage festgelegter Session Policies automatisch reagieren.
Der Fokus liegt auf drei unterschiedlichen KI-Modellen zur Verhaltensanalyse:
- Mouse Biometric Model (RDP): Dieses Modell basiert auf den Bewegungen und Klicks der Maus.
- Keyboard Biometric Model (RDP): Hier werden die Tippdynamiken der Tastatur analysiert.
- Semantic Behavioral Model (SSH): Dieses Modell erkennt individuelle Vorlieben bei der Eingabe von Befehlen. Es kann beispielsweise feststellen, ob ein Nutzer lieber »wget« statt »curl« verwendet.
Jedes dieser Modelle wird für jeden einzelnen Nutzer individuell trainiert und kalibriert, um eine optimale Vorhersagegenauigkeit zu erreichen. Insgesamt wird auch das Thema »False positives« deutlich reduziert, was in Konsequenz eine Entlastung für die Administratoren und deren SOC-Abteilungen nach sich zieht.
Trainingsstatistiken und Leistungskennzahlen – auch in SIEM-Lösungen integrierbar. Für jedes KI-Modell werden wichtige Trainingsstatistiken transparent und einsehbar. Diese können auch bequem in SIEM-Lösungen eingebaut werden. So erhält die Kontrollstelle alles Infos auf einen Blick:
- Trainingsdauer: Die Zeit, die für das letzte Training aufgewendet wurde.
- Anzahl der verwendeten Sitzungssegmente: Die Anzahl der Segmente, die während des Trainingsprozesses genutzt wurden.
- True Positive Rate (TPR): Der Prozentsatz an Korrekturerkennung böswilliger Aktivitäten.
- False Positive Rate (FPR): Der Prozentsatz legitimer Aktivitäten, die fälschlicherweise als bedrohlich erkannt wurden. Dieser Wert sinkt mit fortschreitendem Trainingsgrad.
- Area Under ROC Curve (AUROC): Ein Indikator für die Modellqualität.
Diese Kennzahlen unterstützen den Chief Information Security Officer (CISO) oder das SOC-Team dabei, einen genauen Überblick über das System zu behalten und potenzielle Risiken frühzeitig zu erkennen.
Fazit. Künstliche Intelligenz hat sich zu einem unverzichtbaren Werkzeug für die Erkennung und Abwehr von Cyberbedrohungen entwickelt. Hersteller können diese Technologie nutzen, um nicht nur proaktiven Schutz zu bieten, sondern auch kontinuierlich aus Vorfällen zu lernen und sich an neue Bedrohungen anzupassen. In einer Zeit, in der Cyberangriffe immer raffinierter werden, ist es unerlässlich, auf KI-gestützte PAM-Lösungen zu setzen. So bleiben Unternehmen einen Schritt voraus und schützen ihre sensibelsten Daten und Systeme effizient.
Stefan Rabben, Regional Director DACH bei FUDO Security, ist seit über 25 Jahren in Sachen Cybersicherheit unterwegs. Der anerkannte Experte hielt in seiner Laufbahn zahlreiche Führungsposition inne, unter anderem bei den beiden Spezialisten für Zugangsmanagement RSA Security und Quest Software sowie beim französischen PAM-Anbieter Wallix. Derzeit verantwortet er als Regional Director die Geschäfte in der deutschsprachigen Region bei FUDO Security. Stefans Anspruch ist es Cybersecurity-Technologien so zu vertreiben, dass sie verständlich werden. Dabei ist es ihm wichtig, dass die Lösungen, die er anbietet, stets den lokalen Marktanforderungen, sowie den relevanten Compliance Frameworks (wie ISO27001, NIS2 oder DORA) entsprechen. Er ist mit dem direkten sowie indirektem Channel-Vertrieb bestens vertraut.
Illustration: © Vanda Grigorovic | Dreamstime.com
616 Artikel zu „PAM Security“
News | IT-Security | Produktmeldung
PAM: Von Visionären und Herausforderern

Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«. BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…
News | IT-Security | Services
Security as a Service: Die umfassende Lösung für moderne Cybersecurity-Herausforderungen

In unserer digital vernetzten Welt sind Unternehmen und Organisationen ständig mit komplexen IT-Sicherheitsbedrohungen konfrontiert. Laut dem aktuellen Allianz Risk Barometer und dem Digitalverband Bitkom sind Cybervorfälle das größte Risiko für Unternehmen weltweit, mit Schäden in Milliardenhöhe. In diesem Kontext bietet Security as a Service (SECaaS) eine flexible und effektive Lösung, um auf die dynamische Bedrohungslage…
News | IT-Security | Trends 2023 | Whitepaper
Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt. Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…
News | IT-Security | Tipps
Spam- und Quarantäne-Order sind rechtliche Zeitbomben

Der Bundesgerichtshof hat klargestellt, dass im unternehmerischen Geschäftsverkehr eine E-Mail als zugestellt gilt, sobald sie auf dem Mailserver des Empfängers bereitgestellt wird – auch im Spam- und Quarantäne-Ordner. Werden E-Mails dort übersehen, drohen erhebliche wirtschaftliche Schäden. In dem Urteil (AZ. VII ZR 895721) hat der Bundesgerichtshof (BGH) klargestellt, wann eine E-Mail im unternehmerischen Geschäftsverkehr…
News | IT-Security
Tim Müller von NetPlans Neckarsulm GmbH: »Bei Cyberattacken setzen wir auf das 360° IT-Security-Portfolio«

Der Schutz der IT-Sicherheit ist für kleine und mittelständische Unternehmen ebenso essenziell wie für große Unternehmen. Sensible Daten und schützenswertes Know-how, die die Substanz eines Geschäftsbetriebs ausmachen, wird durch Cyberkriminelle gefährdet. Wie die IT-Sicherheit in KMUs optimiert werden kann, erläutert Tim Müller, Abteilungsleiter Infrastructure & Security bei NetPlans Neckarsulm GmbH, im Gespräch. Wie kann…
News | IT-Security | Kommunikation | Trends 2023
IT-Security-Trends 2023: Slack, Teams, Elements, WhatsApp & Co. im Aufschwung – und was ist mit der E-Mail?

Schon seit über 50 Jahren gibt es die E-Mail. Seitdem hat sie sich vor allem als praktisches Kommunikationsmittel im Business-Alltag bewährt. »Mal eben« eine Nachricht an Kollegen, Partner oder Kunden schicken – das ist via E-Mail innerhalb kürzester Zeit möglich. Auch wichtige Dokumente lassen sich auf diese Weise einfach übertragen und teilen. Doch wird dies…
News | IT-Security | Produktmeldung
Wallix als einer der weltweit führenden PAM-Anbieter eingestuft

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management (PAM) eingestuft. Quadrant Knowledge Solutions würdigt die Robustheit der WALLIX PAM4ALL-Lösung und ihre Fähigkeit, Unternehmen mit modernsten Zugriffs-, Identitätssicherheitsfunktionen sowie Technologien zu schützen. Quadrant Knowledge Solutions hebt das Universal Tunneling…
News | IT-Security | Kommunikation | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
E-Mail-Security einfach gemacht – Auf Wolke sicher mit umfassender Cloud-Lösung

Immer mehr Unternehmen setzen auf die Cloud. Der Umzug dorthin bietet sich auch für E-Mail-Lösungen an. Denn komplizierte On-Premises-Installationen fallen weg, und zudem werden Kosten reduziert und transparenter. Doch in Cloud-Lösungen sollte, genauso wie bei On-Premises-Anwendungen, maximale Sicherheit herrschen, damit der interne und externe E-Mail-Verkehr geschützt ist. Sonst könnten früher oder später Gewitterwolken im Unternehmen auftreten.
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Digital Workplace Assessment und Cyber Security – Sicherheit ganzheitlich denken

Ob im gemütlichen Homeoffice oder am malerischen Strand – digitale Arbeitsplätze bieten ein Maximum an Flexibilität. Neben den Chancen birgt das neue Arbeiten auch Herausforderungen. So eröffnen cloudbasierte Systeme bessere Möglichkeiten, Cyberattacken zu trotzen. Doch ohne adäquaten Schutz vergrößern sie die Angriffsfläche für Cyberkriminelle. Darum ist ein ganzheitlicher Blick unerlässlich. Dabei nehmen Digital Workplace Assessment und Cyber Security eine wichtige Rolle ein.
News | IT-Security
PAM: Der Turbo für Privileged-Access-Management-Implementierungen

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…
News | Veranstaltungen
Erfolgsfaktor Sicherheit: Mit der Modern Work Week Security von ADN und Microsoft sicher aufgestellt!

Einer Bitkom-Studie zufolge haben 2021 rund 86 % der Cyberangriffe in Unternehmen einen großen Schaden verursacht. 2019 waren es noch 70 %. Daher ist auch die Bereitschaft, die Ausgaben für die IT-Sicherheit zu erhöhen, bei vielen Unternehmen um fast 63 % gestiegen. Diese Zahlen belegen, dass die Anforderungen an die Cybersicherheit im Zeitalter der Cloudtransformation…
News | Trends Security | IT-Security | Trends 2022 | Security Spezial 11-12-2021
Security-Trends 2022

Auch die Security-Branche steht weiter unter dem Einfluss der Corona-Pandemie und ihren Auswirkungen. Dabei zeichnen sich für 2022 wichtige Trends ab. Ein Plus von 125 Prozentpunkten gegenüber dem Vorjahreszeitraum verzeichnet der »Cyber Report« der Allianz für das erste Halbjahr 2021. Wo viele Menschen im Homeoffice arbeiten und mehr denn je online statt im stationären Einzelhandel…
News | IT-Security | Tipps
Automatisierte Ransomware-Verbreitung: Der blinde Fleck in der Security

Neuer Identity-Protection-Ansatz verhindert kritische Sicherheitslücke durch Ransomware. Die Cybererpressung durch Ransomware bleibt eine der größten Sicherheitsbedrohungen für Unternehmen. Die gängige Praxis in der Cybersecurity ist heute, sich gegen die Auslieferungs- und Ausführungsphasen dieser Angriffe zu schützen. Beinahe kein Unternehmen ist jedoch in der Lage, die automatisierte Ausbreitung der Ransomware-Nutzlast proaktiv zu verhindern, wenn sie…
News | Trends Security | IT-Security
Cybersecurity-Report: Hacker werden immer raffinierter und teilen sich Computer-Vision-Tools

Weiterhin starkes Wachstum bei Monetarisierungs- und Hacking-Tools – Anwender fallen auf bewährte Tricks rein. HP veröffentlicht mit dem neuen globalen »Threat Insights Report« eine Analyse von realen Cybersecurity-Angriffen und Schwachstellen. Die Studie zeigt: Cybercrime-Aktivitäten nehmen rasant zu und werden immer raffinierter. Im zweiten Halbjahr 2020 sowie im ersten Halbjahr 2021 stieg etwa die Anzahl…
News | IT-Security | Produktmeldung
Checkmarx ist Leader im Gartner Magic Quadrant für Application Security Testing 2021

Checkmarx, Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, gibt bekannt, dass das Unternehmen im Gartner Magic Quadrant for Application Security Testing 2021 im vierten Jahr in Folge als »Leader« eingestuft wurde. Im Report würdigt Gartner Checkmarx für die ganzheitliche Vision und die hohe Umsetzungskompetenz im Markt für das Application Security Testing (AST). Laut den Autoren des Reports »hat…
News | IT-Security | Services | Strategien | Ausgabe 3-4-2021
Optimale Security- und Netzwerkservices mit SASE und SD-WAN – Secure Access Service Edge
News | IT-Security | Strategien
Innenverteidigung: Cybersecurity mit Blick nach innen

Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich bereits im Netzwerk befinden. Für Cyberkriminelle bedeutet die Corona-Krise und ihre Folgen eine Goldgräberstimmung – noch nie waren viele Unternehmen so verwundbar wie heute. Die…
News | IT-Security | Services | Tipps
IT-Sicherheit: In 6 Schritten fit für Managed Security Services

Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da Angriffsszenarien sich ständig wandeln und das Handling von Sicherheitstools immer komplexer wird. Unternehmen ziehen daher Spezialisten hinzu, um Risiken zu vermeiden. Doch was ist nötig, um die Weichen…
News | IT-Security
E-Health-Apps schon jetzt ohne Security-Risiken und -Nebenwirkungen

Derzeit erleben wir einen Boom von E-Health-Apps. Manche Apps begleiten Patienten bei bestimmten Krankheiten, informieren und bieten Unterstützung, andere Apps helfen beim Abnehmen, beim Training oder dienen als Kommunikationsmittel zwischen Krankenkassen und Kunden. Demnächst wird es auch das E-Rezept und die elektronische Patientenakte geben. Was all diese Apps gemeinsam haben, ist die Notwendigkeit eines Höchstmaßes…
News | Digitale Transformation | Trends 2020 | IT-Security | Trends 2021 | Whitepaper
Whitepaper: Cyber Security – Die digitale Transformation sicher gestalten

Digitalisierung bietet Hackern neue Angriffspunkte. IT-Security ist Top-Investitionsthema unter IT-Verantwortlichen. Managed Security Services Provider bieten umfangreiche Security-Dienstleistungen. Neues Lünendonk-Whitepaper kostenfrei verfügbar. Cyber Security spielt in Zeiten einer digitalen Welt eine zentrale Rolle. Die Digitalisierung von Prozessen und Produkten sowie die Vernetzung von Maschinen und Fahrzeugen bieten Hackern neue Einfallstore und Angriffsmöglichkeiten. Unternehmen investieren daher verstärkt…